Miles de ordenadores "zombies" atacan servidores de "DoubleClick" y provocan su caída

Por Angela Ruiz
angela@videosoft.net.uy

En las primeras horas de la mañana del martes 27, atacantes desconocidos saturaron los servidores de DoubleClick, inundándolos con miles de solicitudes falsas de páginas Web, bloqueando el acceso a muchos sitios importantes que descargan las imágenes de los avisos publicitarios gestionados por la compañía.

El ataque a su vez, hizo que los demás usuarios de Internet, tuvieran dificultades para visualizar las páginas de la mayoría de los 40 sitios más visitados de la red. En el pico más alto del ataque, las páginas afectadas estuvieron disponibles menos de un 25 por ciento del tiempo habitual, según Keynote Systems Inc., una compañía californiana que controla el rendimiento de la red.

La portavoz de DoubleClick, Jennifer Blum dijo que el ataque se concentró en los servidores de nombre de dominio de la compañía (DNS) -- las máquinas que ayudan a dirigir el tráfico de Internet -- causando "severas interrupciones del servicio" para la mayoría de sus más de 900 clientes. Blum dijo también que el fallo fue causado por un ataque distribuido de denegación de servicio (DDoS), en el cuál piratas informáticos utilizaron millares de computadoras secuestradas para saturar los servidores con tantos pedidos falsos de páginas, que los deja inaccesibles para los usuarios legítimos.

"Al principio de la mañana del martes, nuestra infraestructura DNS cayó bajo un ataque de denegación de servicio desde fuentes externas," dijo Blum. "La situación ha mejorado sobre las últimas horas y seguiremos tomando las medidas necesarias para resolver definitivamente la situación."

Entre los sitios que más sufrieron, se encontraban Nortel Networks, Gateway Inc., MCI Inc., CNN.com y Schwab.com, según Keynote. Las páginas del sitio Web del periódico The Washington Post, también cargaban muy lentamente durante varias de las primeras horas de la mañana, antes que la compañía decidiera bloquear los anuncios de DoubleClick para mejorar la accesibilidad a sus usuarios.

El ataque a DoubleClick llegó menos de 24 horas después que piratas informáticos liberaron una nueva versión del gusano "Mydoom", el cuál ocasionó problemas similares de denegación de servicio a Google, Yahoo y a otros dos buscadores de Internet, al usarlos para propagarse, como relatábamos ayer en VSAntivirus.

La gran cantidad de solicitudes desde las computadoras infectadas por el Mydoom, dejó a muchos usuarios de Internet incapaces de acceder a esos sitios, aunque expertos de seguridad dijeran que el impacto en los motores de búsqueda fuera probablemente involuntario.

Sin embargo, en la tarde del mismo martes, un nuevo gusano creado presumiblemente por los mismos programadores del Mydoom, el Zindos.A, se empezó a propagar a través de los equipos infectados por el Mydoom, dirigiendo un nuevo ataque DoS, pero esta vez voluntario, y dirigido al sitio de Microsoft.

Los expertos en seguridad piensan que el ataque específico a DoubleClick, es similar al asalto del mes pasado contra Akamai Technologies, una compañía que distribuye el contenido Web para empresas como Google, Microsoft y Yahoo. En ese ataque, los piratas informáticos se valieron de millares de computadoras que habían sido secuestradas y convertidas en máquinas zombis, para saturar los servidores DNS de Akamai, bloqueando el acceso a muchos de los clientes de la compañía por casi dos horas.

"Una de las cosas que hace que Internet pueda sobrevivir, es que ninguna compañía o tecnología ejecuta el total de algo," dijo Lloyd Taylor, vicepresidente de tecnología de Keynote. "En este caso, al igual que con el problema de Akamai, los atacantes se concentraron en una infraestructura común en la que confían muchas otras compañías."

El ataque a DoubleClick es otro signo de que los atacantes comienzan a concentrarse en puntos de presión claves de Internet, aquellos que cuando son estrangulados con alguna clase de presión, oscurecen a toda la red para la mayoría de los usuarios, dijo Johannes Ullrich, oficial principal de tecnología del Internet Storm Center del SANS Institute.

"Los piratas informáticos no necesitan atacar a todo Internet. Si usted ataca Akamai o a DoubleClick, puede bloquear al 95 por ciento de lo que muchas personas consideran es Internet," dijo Ullrich.

"El FBI no investiga oficialmente el incidente, porque DoubleClick no ha realizado ningún informe", dijo un portavoz de la oficina federal de investigación, Megan Baroska.


Fuente:

Internet Attack Targets DoubleClick
http://www.securityfocus.com/news/9224

http://www.vsantivirus.com/28-07-04.htm
Posted on 9:21 by Área de Desarrollo y Capacitación de Personal and filed under | 0 Comments »

Congreso y formación seguridad informática No cON Name

Congreso y formación seguridad informática No cON Name

Posted on 8:53 by Área de Desarrollo y Capacitación de Personal and filed under | 0 Comments »

Donde esta ahora Ciber Alexis?

Por Alberto Villar Campos / Luis García Panta (El Comercio)

Caída de 'Cyberalexis': Jaque mate al H4Ck3r

El ciberdelincuente que hace dos años se hizo famoso al 'hackear' páginas web chilenas, fue capturado luego de robar S/.1 millón de bancos peruanos

De cara a la realidad. Supo que era cierto y, sobre todo, que se había terminado, cuando sus captores estuvieron lo suficientemente cerca como para rodearlo. El pequeño dispositivo USB que cargaba en el bolsillo sellaba como ningún otro la singular historia que había tardado diez largos meses en resolverse. Él lo sabía, y entonces no le quedó más remedio que rendirse.


El mediodía caía sobre el kilómetro 19 de la avenida Túpac Amaru, en Carabayllo, y los policías podían, al fin, ver el rostro de un joven a quien --ironías aparte-- conocían solamente por sus tenaces y, no cabe duda, sorprendentes fechorías.


Al interior del minúsculo aparato había programas informáticos tan complejos y extraños que solo él y sus captores podían entenderlos, software de lenguajes incomprensiblemente dañinos con los que el célebre 'cracker' había burlado los sistemas electrónicos de bancos en todo el país, sustrayendo la asombrosa cantidad de un millón de soles en apenas algo más de un año.


Horas después, en las oficinas de la División de Investigación de Delitos de Alta Tecnología (Divindat) de la PNP, el detenido daría fe de lo investigado. Se trataba, en efecto, de César Alexis Atoche Paredes (23), limeño que dos años antes había desatado una histórica batalla virtual entre cibernautas chilenos y peruanos al llenar de mensajes nacionalistas el portal web de la Oficina Nacional de Emergencia del Ministerio del Interior de Chile (Onemi). Una hazaña que lo llevó a convertirse en héroe en cuestión de segundos...


De cara a la criminalidad. Como ocurre en la vida de todo ciberpirata, la curiosidad de Atoche por las computadoras despertó en los cálidos albores de su juventud. Tenía apenas 16 años cuando se inscribió en cursos de informática y ensamblaje de computadoras en la Universidad Nacional de Ingeniería. "Trabajaba ocasionalmente y de forma independiente como programador de sistemas, diseñador de páginas web y en márketing por e-mail (envío de correos electrónicos masivos para publicitar un producto o servicio)", contó a la policía.


El comandante PNP Andrés Astete, responsable de la investigación que llevó a su captura, refiere que, al igual que muchos otros jóvenes por aquellas épocas, Atoche se ganaba la vida realizando esporádicos trabajos en diversas galerías del centro de la capital. En la oscuridad de pequeños comercios como los que hoy abundan en Wilson, 'Cyberalexis' gozaría de las bondades de ser un especialista en resolver los problemas del resto. Sin embargo, no sería sino hasta diciembre del 2005 en que el mundo sabría de su existencia.


Junto a la imagen de dos hombres desnudos, el portal de la Onemi exhibió el 8 de diciembre de ese año el siguiente texto: "El cebiche y el pisco nadie podrá comparar ni igualar su calidad". Lo firmaba 'Cyberalexis' y la acción, conocida como 'defacing' --una modificación con fines maliciosos de una página web sin autorización del administrador de la misma--, sirvió para demostrarle al planeta cuán lejos podían llegar él y sus audacias. "Es la primera vez que somos objeto de un 'hackeo'. Casi nos sentíamos invulnerables, pero con esto nos dimos cuenta de que no lo somos", afirmó, días después del hecho, la entonces jefa técnica de la entidad chilena, Carmen Fernández.


La respuesta para tamaña burla no se haría esperar. 'NeTToxic', el líder de la tercera banda más peligrosa de 'hackers' del mundo, ingresó al portal del Poder Judicial peruano dejando un mensaje altamente corrosivo: "El mar y el pisco son chilenos". Tras un año de intensa artillería virtual entre ambos bandos, la guerra acabaría con la súbita captura del ciberdelincuente mapocho y tres de sus compinches.


Los acusaban de vulnerar más de ocho mil páginas web en el planeta, incluida la de la NASA.


De espaldas a la ley. El fin de la guerra de hackers marcó también el inicio de 'Cyberalexis' en el mundo de los robos por Internet. Astete explica que el aumento en el número denuncias por sustracciones de cuentas bancarias en su entidad fue el punto de partida para la búsqueda de un joven que viajó por todo el país --sobre todo a Trujillo, Chiclayo y Piura-- cometiendo sus fechorías por medio del 'pharming' (ver infografía), una modalidad relativamente nueva que consiste en la sustracción de información de la víctima a través del envío de correos electrónicos que informan, por ejemplo, de la aparición de un potente virus informático o de una promoción de aumento gratuito en la velocidad de conexión a Internet.


Pero 'Cyberalexis' no trabajaría solo. Junto a él, otra persona vaciaría las cuentas, cuya información este había conseguido previamente. A él lo acompañaría, a su vez, una persona, conocida como 'dropper', encargada de reclutar a los 'drops', extraños que por una ínfima suma de dinero prestan su identidad para abrir cuentas bancarias y recibir el botín. Aunque aseguró no conocer personalmente a las personas con quienes cometió los robos, se presume que 'Cyberalexis' estaría íntimamente ligado al menos a los dos primeros escalones de su peligrosa red.


Con un millón de soles desperdigados quién sabe dónde, una familia consternada que dice no saber nada de sus fechorías, una posible condena de más de ocho años por delitos de hurto agravado y asociación ilícita para delinquir (que podría agravarse al ser él el cabecilla de la banda de delincuentes) y un grupo de cibernautas que, al día siguiente de su captura, pidió su liberación 'hackeando' portales web de cuatro diarios locales ("Ustedes protejan las calles, déjenos la red a nosotros", podía leerse), el otrora héroe, el más peligroso 'hacker' que haya tenido alguna vez la red virtual peruana, cayó, aunque tal vez no para siempre, el penúltimo día del 2007. Un año había pasado y 'Cyberalexis' estaba, al fin, tras las rejas.


Donde esta ahora Ciber Alexis?
Posted on 7:55 by Área de Desarrollo y Capacitación de Personal and filed under | 0 Comments »

THE HACKERS

Trailer de Pelicula Peruana Informatica
SOLEDAD.COM
Posted on 7:35 by Área de Desarrollo y Capacitación de Personal and filed under | 0 Comments »

Hackean servicio interno del Parlamento indonesio y lo llenan de porno



Presuntos hackers se infiltraron en el servicio interno de información del Parlamento de Indonesia y lo llenaron con pornografía durante 15 minutos, hasta que los responsables del mantenimiento pudieron apagar la red y reiniciarla.

Al respecto, el titular del Legislativo indonesio, Marzuki Alie, atribuyó el incidente a piratas informáticos. "El que haya colgado las imágenes es un insolente y se las tendrá que ver con las autoridades", refiere el diario The Jakarta Globe.

Al respecto, el portal News.com.au refiere que durante quince minutos, periodistas, funcionarios y otras personas que utilizan el servicio interno de información de la Asamblea Nacional solo pudieron ver escenas de pornografía hardcore.
Posted on 8:38 by Área de Desarrollo y Capacitación de Personal and filed under | 0 Comments »

Las direcciones IP actuales se agotan

Las direcciones IP actuales se agotan

Redacción de Baquía
22/01/2010.

Las direcciones IP actuales, pertenecientes al protocolo IPv4, se están agotando: ya sólo queda un 10% disponible, lo que podría llevar al colapso de redes y comunicaciones electrónicas si no se adopta pronto una solución.
Las direcciones IP, esas combinaciones de números separadas por puntos que sirven para identificar ordenadores o redes, se están agotando.

El Number Resource Organization (NRO) ha alertado esta semana de que ya sólo quedan un 10% disponibles, lo que podría llevar al colapso de las redes y comunicaciones electrónicas si no se adopta pronto una solución.

EL NRO es un organismo creado en 2003 en Ámsterdam que agrupa a los cinco Registros de Internet Regionales (RIRs) que supervisan la asignación y el registro de recursos de direcciones IP en una región concreta del mundo.

El problema con el actual sistema de direcciones IP, conocido como IPv4, es que ha quedado obsoleto, ya que fue creado hace más de 30 años, cuando apenas existían 1.000 ordenadores conectados en red, por lo que los 4.000 millones de direcciones IP que el sistema permitía crear parecían una cifra inimaginablemente lejana.

En el actual protocolo, cada dirección IP está compuesta por 32 bits, por lo que existe un número limitado de combinaciones estimado en unos 4.294 millones. Muchas de esas direcciones se han asignado en grandes paquetes destinadas a países o empresas, y ya sólo quedan libres algo más de 400 millones.

Hace años que IPv6 está llamado a reemplazar a IPv4, pero todavía su implantación es lenta. La principal innovación de IPv6 es que introduce direcciones IP compuestas de 128 bits, por lo que resuelve el problema de futuras necesidades de acceso a Internet con sus 2 ^128 combinaciones.

La NRO lanza un llamamiento urgente a todos los implicados en la industria tecnológica (empresas, gobiernos, ISPs, fabricantes de hardware y software y usuarios) para acelerar la transición a IPv6. La fecha límite debería ser el 1 de enero de 2012: para entonces se habrán agotado las IPs actuales, y el IPv6 deberá estar plenamente implantado.
Posted on 8:01 by Área de Desarrollo y Capacitación de Personal and filed under | 0 Comments »